Opleiding (Chief) Information Security Officer

Behoud de beschikbaarheid, integriteit en vertrouwelijkheid van informatie binnen jouw organisatie

  • Voor iedereen die verantwoordelijk is voor het inrichten en uitvoeren van information security
  • Inzicht in de organisatorische aspecten van informatiebeveiliging
  • Ontwikkel en implementeer een informatiebeveiligingsstrategie die past bij het risicoprofiel van jouw organisatie
  • Ontvang een certificaat van deelname
  • Inclusief excursie: achter de schermen bij FOX-IT Security Operations Center!

Cybercriminaliteit dreigt de wereldmarkt in 2021 jaarlijks meer dan vijf biljoen euro te gaan kosten


Voor zowel grote als kleine bedrijven is de kans dat bedrijfsgevoelige informatie lekt steeds groter. Bedreigingen zoals Phishing,
hacken, DDos-aanvallen, datalekken, informatiediefstal en identiteitsfraude zijn aan de orde van de dag. Criminelen azen op
informatie en medewerkers creëren -vaak onbewust- een onveilige situatie (bijvoorbeeld als zij informatie delen via slecht beveiligde
systemen zoals een eigen externe harde schijf of usb stick).

 

In deze opleiding leer je:

  • Informatiebeveiliging in lijn te brengen met jouw business doelstellingen en gestelde wet- en regelgeving
  • Het in kaart brengen van kwetsbaarheden en bedreigingen om de risico’s voor jouw organisatie te beheersen of terug te brengen tot een aanvaardbaar niveau
  • Opstellen en uitdragen van beleid voor informatiebeveiliging binnen jouw organisatie
  • Jouw bedrijfsvoering zo snel mogelijk weer te starten nadat zich een incident heeft voorgedaan.

Bekijk het volledige programma

 

Sterk leerrendement dat je direct kunt toepassen in je eigen praktijk!

Deze opleiding bestaat uit een afwisseling van de volgende onderdelen;

  • Klassikale face-to-face lesdagen: Op een centrale locatie in het land kom je samen met medecursisten en de docenten om  kennis uit te wisselen en jouw netwerk te vergroten
  • Online klassikale modules: Via een online tool kom je digitaal samen met de medecursisten en docenten. Je krijgt een online en afwisselend programma waarbij interactie voorop staat zodat je je de lesstof direct eigen maakt
  • Excursie bij een toonaangevende organisatie: Waar kun je nu beter praktijkervaring opdoen dan daadwerkelijk in de praktijk? De laatste dag sluiten we af met een excursie waarbij je al het geleerde meteen kunt toetsen in de praktijk

 

Na deze opleiding:

  • Beschikbaarheid bevat de garanties voor het afgesproken niveau van dienstverlening
  • Integriteit geeft de mate aan waarin de informatie actueel en correct is
  • Vertrouwelijkheid waarborgt dat alleen geautoriseerde medewerkers toegang krijgen en dat informatie niet kan lekken

 

Visie van docent Pieter Cobelens op Information Security Management

 

Voldoet jouw bedrijf aan deze information security checklist?

In 2018 zijn er 20.881 datalekken gemeld bij de Autoriteit Persoonsgegevens (AP). Het aantal meldingen is meer dan verdubbeld t.o.v. 2017. Bron: Autoriteit Persoonsgegevens

Breng de risico's en aandachtsgebieden van jouw bedrijf snel en makkelijk in kaart met deze information security checklist:

Information Security Checklist

 

Ook interessant voor jou of je collega's:

Programma van de opleiding Information Security Officer

Module 1 (09.00 - 16.30 | BCN Utrecht - Daltonlaan)

Information security governance

Introductie information security

  • Wat is informatiebeveiliging nu eigenlijk?
  • Voor welke information security uitdagingen staat jouw organisatie?
  • Waar staat jouw organisatie op dit moment op het gebied van information security management?
  • Waarom is het van het grootste belang dat jouw organisatie haar information security op orde heeft?
  • Op welke manier zorg je dat je het budget evenwichtig verdeelt over people, proces & technology?
  • Wat is het maturity level van information security binnen jouw organisatie?

Richard Franken, veiligheidsexpert en directeur van Franken Security Solutions en voormalig directeur van The Hague Security Delta, Trigion en Hoffman Bedrijfsrecherche

De relatie tussen information & cyber security

  • Welke dreigingen op het terrein van information security kunnen het voortbestaan van jouw organisatie in gevaar brengen?
  • Wat betekenen de nieuwste trends en ontwikkelingen in cyber security voor jou en jouw organisatie?
  • Op welke manier organiseer je de information security voor jouw organisatie?
  • Hoe zorg je ervoor dat de beoogde bedrijfsdoelstellingen in lijn zijn met het information security management?
  • Wat is het belang van cyber risk management?
  • Hoe bewaak je de grenzen van informatiebeveiliging en voorkom je dat deze worden overschreden?
  • Welke ethische dilemma’s doen zich voor bij beveiliging van informatie?

Jan van den Berg, hoogleraar Cyber Security bij de Technische Universiteit Delft, wetenschappelijk directeur van de Cyber Security Academy en
opleidingsdirecteur van de Leidse masteropleiding Cyber Security

Inspirerende case: Het analyseren en interpreteren van informatie in het Real Time Intelligence Center

De politie heeft op elf plekken in Nederland een Real Time Intelligence Center (RTIC). Hier werken politiemensen die 24 uur per dag, zeven dagen in de week rechercheurs en agenten op straat actief ondersteunen met real-time informatie over de melding en incidenten waar ze op af gaan.

  • Hoe beschik je over de juiste informatie, op het juiste moment op de juiste plaats?
  • Welke openbare en gesloten informatiebronnen worden geraadpleegd?
  • Welke (aanvullende) informatie is van toegevoegde waarde?

Gert de Mooij, operationeel leidinggevende bij het Real Time Intelligence Center van de Nationale Politie eenheid Den Haag, bouwt op inhoudelijke
samenwerking vanuit specialisatie netwerken en verricht operationele sturing ten behoeve van de aanpak van veiligheidsproblematiek.


 

Module 2 (Online klassikale module)

Information risk management

Risico's en kwetsbaarheden

  • Wat betekent informatie voor jouw organisatie?
  • Welke risico’s loopt jouw organisatie op het terrein van information security? En wat is de aard, omvang en impact van deze risico’s?
  • Hoe breng je risicovolle processen en kwetsbare onderdelen binnen jouw organisatie in kaart?
  • Op welke manier beoordeel je potentiële risico’s en kwetsbaarheden?
  • Wat zijn de meest aannemelijke risico’s voor jouw organisatie?
  • Onder welke omstandigheden kunnen deze risico’s zich voordoen in jouw organisatie?
  • Wat is de kans op deze risico’s en wat is de (mogelijke) schade voor jouw organisatie als gevolg daarvan?
  • Risico’s kennen kans en gevolg: hoe weeg je kleine kansen met grote gevolgen versus grote kansen met kleine gevolgen?
  • Hoe beoordeel je of er sprake is van aanvaardbare risico’s?

Van risicoanalyse naar maatregelen

  • Hoe vertaal je de risicoanalyse naar een concreet plan vanaanpak?
  • Op welke manier kun je proactief risico’s reduceren?
  • Welke information security maatregelen heb je al getroffen om de kans op het ontstaan van risico’s te beperken en de (mogelijke) schade te reduceren? En hoe beoordeel je de werking van deze information security maatregelen?
  • Welke risico’s en kwetsbaarheden blijven er over nadat deze security maatregelen zijn getroffen?
  • Wat is het gewenste risiconiveau? Welke risico’s accepteert u? En hoe kunt u de restrisico’s verkleinen of op een aanvaard niveau houden?
  • Op welke manier bereken je de return on investment van information security maatregelen?

Hub Gerats, Chief Information Security Officer, Gemeente Heerlen

Opdracht: uitvoeren risicoanalyse

Tijdens de risicoanalyse neem je de drie pijlers van jouw bedrijf onderde loep;

  • Beschikbaarheid: Stel het systeem valt uit en is X tijd niet benaderbaar. Wat zou hiervan de consequentie zijn voor het bedrijf zelf en stakeholder(s)?
  • Vertrouwelijkheid: Stel dat een ongeautoriseerde medewerker met een uitgeleend personeelspasje inzicht krijgt waar de container met drugs zich bevind? Hoe erg is dat?
  • Integriteit: Stel dat er een structurele fout in de database zit waardoor de informatie niet meer correct is. Wat zijn dan de gevolgen?

Hub Gerats, Chief Information Security Officer, Fontys Hogescholen


 

Module 3 (09.00 - 16.30 | BCN Utrecht - Daltonlaan)

Information security management system

Informatiebeveiligingsbeleid

  • Wat is informatiebeveiligingsbeleid en waarvoor dient het?
  • Hoe ontwikkel je een informatiebeveiligingsbeleid voor jouw organisatie? En waar moet deze aan voldoen?
  • Wat staat er in richtlijnen en standaarden?
  • Wie ontwikkelt, onderhoudt en accordeert het?
  • Hoe zorg je voor urgentiebesef bij de medewerkers van jouw organisatie?
  • Hoe laat je het informatiebeveiligingsbeleid landen in jouw organisatie?

Implementatie van een information security management system (ISMS)

  • Hoe blijf je in control in information security?
  • Welke information security opgaven wil je realiseren en wat zijn hiervoor de randvoorwaarden?
  • Op welke manier ga je deze opgaven binnen jouw organisatie realiseren?
  • Hoe creëer je bewustwording in alle lagen van jouw organisatie?
  • Hoe moet jouw organisatie worden ingericht om information security op een goede manier te organiseren?
  • Op welke manier kun je veranderingen teweeg brengen in jouw organisatie die de information security bevorderen?
  • Hoe stel je een business case op voor jouw pakket van maatregelen om risico’s te beperken en (mogelijke) schade voor jouw organisatie te reduceren?
  • Op welke manier maak je de voordelen van de voorgenomen information security maatregelen inzichtelijk?
  • Hoe creëer je draagvlak bij het management van jouw organisatie voor de toepassing van information security maatregelen?
  • Wat zijn kritische succesfactoren?

Inspirerende case: Information Security binnen het onderwijs

  • Welke richtlijnen zijn er en welke specifiek voor het onderwijs?
  • Hoe is de informatiebeveiliging binnen jouw organisatie ingericht?
  • Op welke manier zorg je dat je aan alle geldende wet- en regelgeving voldoet?


Hub Gerats, Chief Information Security Officer, Fontys Hogescholen


 

Module 4 (09.00 - 16.30 | BCN Utrecht - Daltonlaan )

Information security compliance

Wet- en regelgeving van information security

  • Aan welke Nederlandse en Europese wet- en regelgeving moet jouw organisatie voldoen op het terrein van information security?
  • Hoe voldoe je aan NEN-ISO/IEC 27001 en 27002?
  • Wie is er wanneer verantwoordelijk bij verlies, diefstal of misbruik van vertrouwelijke of concurrentiegevoelige informatie?
  • Waar komt de rekening te liggen bij schade?
  • Wat betekend de AVG voor informatie management?
  • Wat betekenen de baselines zoals SURF normkader HO, NEN7519, BIR, BiWA en BIO voor het informatiemanagement binnen jouw organisatie?

Privacy

  • Hoe verhouden privacy en information security zich tot elkaar?
  • Hoe organiseer je information security conform de Nederlandse privacywetgeving en de nieuwe Europese privacyverordening?
  • Wat is de impact van de meldplicht datalekken?
  • Zijn Information Security Officer en Data Protection Officer (Functionaris voor Gegevensbescherming) verenigbare functies?

Jacques Eding, Privacy management consultant, informatiebeveiligingsexpert en Data Protection Officer

Case: Cyberrisico’s bij vitale infrastructuren

Eén van de grootste risico’s van organisaties is de uitval en verstoring van de eigen digitale omgeving. In deze inspirerende sessie neemt Pieter Cobelens je mee in de impact die dergelijke gebeurtenissen kunnen hebben op productieprocessen en dienstverlening, maar ook op de nationale veiligheid.

Generaal-Majoor b.d. drs. Pieter Cobelens, Voormalig Directeur Militaire Inlichtingen en Veiligheidsdienst en oprichter Cyber Security Keten


 

Module 5 (Online klassikale module)

Information security incident management

Technische aspecten van information security

  • Welke architectuur helpt mij bij informatiebeveiliging?
  • Wat zijn de criteria om de juiste technische maatregelen te selecteren?
  • Welk risico wordt gereduceerd met welke technische maatregel?
  • Wat zijn de afwegingen (voor- en nadelen)?
  • Welke beproefde toepassingen zijn er in de markt?

Informatiebeveiligingsfuncties, -mechanismen en -objecten

  • Het hoe en waarom van administratieve, logische en fysieke maatregelen?
  • Hoe zorg ik voor de juiste compartimentering c.q. segmentering binnen mijn netwerk?
  • Hoe beveilig ik het netwerk, het datacenter, de servers en de werkplekken?
  • Welke technische maatregelen zijn er voor draadloze netwerken en BYOD?
  • Hoe veilig is mijn randapparatuur?

Technische maatregelen in meerdere thema’s

  • Welke koppelvlakken heb ik nodig binnen mijn organisatie?
  • Wanneer gebruik ik Identity & Access Management, federation, SSO en/of een VPN?
  • Wat is het verschil tussen symmetrische en asymmetrische encryptie en welke rol speelt PKI?
  • Hoe zorg ik voor de juiste logging en monitoring binnen mijn organisatie?
  • Business continuity plan: hoe komt de bedrijfsvoering snel weer aan de slag na een calamiteit?

Praktijkopdracht: technische maatregelen


In deze praktijkopdracht ga je samen met de docent en overige cursisten zelf aan de slag zodat je het geleerde kunt vertalen naar jouw eigen praktijk.

Hub Gerats, Chief Information Security Officer, Fontys Hogescholen

Jouw docenten:

Richard Franken
veiligheidsexpert en directeur van Franken Security Solutions en voormalig directeur van The Hague Security Delta, Trigion en Hoffman Bedrijfsrecherche.

 

  

Jan van den Berg 
Hoogleraar Cyber Security bij de Technische Universiteit Delft, wetenschappelijk directeur van de Cyber Security Academy en opleidingsdirecteur van de Leidse masteropleiding Cyber Security.

 

 

 

Hub Gerats
Chief Information Security Officer, Fontys hogescholen.

 

 

 

Jacques Eding
Privacy management consultant, informatiebeveiligingsexpert en Data Protection Officer.

  

 

 

Generaal-Majoor b.d. drs. Pieter Cobelens
Voormalig Directeur Militaire Inlichtingen en Veiligheidsdienst en oprichter Cyber Security Keten.


 

 

Hans van Loon
Cyber Security Entrepreneur en docent op de opleiding Security Manager, ondersteunt, begeleidt en adviseert overheden en bedrijven op het terrein van cyber security.

 

  

 

Joep Kaiser
Projectmanager Managed Security Solutions bij Fox-IT (ntb), Senior Security Analist, werkzaam op het SOC van
Fox-IT.

 

 

 Gert de Mooij

Operationeel leidinggevende bij het Real Time Intelligence Center van de Nationale Politie eenheid Den Haag, bouwt op inhoudelijke samenwerking vanuit specialisatie netwerken en verricht operationele sturing ten behoeve van de aanpak van veiligheidsproblematiek.

Algemene informatie over de opleiding Information Security Officer

 

Data en locatie

Opleiding
10, 24 september en 1 oktober 2020 - BCN Utrecht (Daltonlaan)
17 september en 7 oktober - Online klassikale module

BCN Utrecht (Daltonlaan)
Daltonlaan 100
3584 BJ  Utrecht, Nederland

Routebeschrijving

Excursie
8 oktober 2020
(Excursie FOX-IT Delft)


Voor wie bestemd?

Deze opleiding is speciaal ontwikkelt voor iedereen die verantwoordelijk is voor het inrichten en uitvoeren van information security en die graag een gedegen overzicht wilt krijgen van de taken en verantwoordelijkheden. Het is onder andere interessant voor experts met de volgende functies:

  • Identity & access managers
  • IT specialisten information management
  • (Beleids)adviseurs informatiemanagement of gegevensbeheer
  • Adviseur informatiebeveiliging
  • Beveiligingsfunctionaris Reisdocumenten en Rijbewijzen
  • Cyber security specialisten
  • Security managers
  • ICT security specialist
  • Information security officers
  • (Toekomstig) Informatie managers
  • Business analisten
  • MT-leden met ICT in hun portefeuille

 

Jouw investering

De investering voor deze 6-daagse opleiding en excursie bedraagt €3.999,- (excl. btw). Dit bedrag is inclusief koffie, thee, lunches en toegang tot de online leeromgeving. Je ontvangt ongeveer 10 werkdagen voor aanvang een mail met daarin een vouchercode waarmee je toegang krijgt tot de online leeromgeving. Klik hier voor meer informatie over de online leeromgeving

  

Persoonlijk opleidingsadvies

Voor inhoudelijke vragen bel je met:

Tonnie van Zanten
040 - 2 972 780

smaple image

Blended opzet voor een sterker leerresultaat

Je kunt rekenen op een sterke combinatie van online onderdelen en leren op de leslocatie die samen één geheel vormen en ook op zichzelf een meerwaarde bieden.

De voordelen voor jou:

  • Groter leerrendement door een intensiever leertraject
  • Nog meer afgestemd op jouw praktijk
  • Besparing tijd en meer flexibiliteit

 

Lees meer over de blended opzet

Ondersteund door online leeromgeving

Tijdens de opleiding maak je, naast de bijeenkomsten, gebruik van 'Mijn Online Leeromgeving'. Hier vind je (extra) leermaterialen die aansluiten bij de lesbijeenkomsten, zoals video's, artikelen, eventueel huiswerk en verwijzingen naar boeken. Mijn Online Leeromgeving gebruik je ook als netwerkinstrument en voor interactie: alle deelnemers en docenten zijn via de leeromgeving snel te bereiken. Voor aanvang van de opleiding ontvang je een inlogcode voor de online leeromgeving en een uitnodiging om jouw profiel aan te maken.

 

Naar Mijn Online Leeromgeving
Opleiding (Chief) Information Security Officer


Excursie - 8 oktober 2020 (10.00 - 16.00)

Security Operations Center | Olof Palmestraat Delft

Crisismanagement en awareness training

  • De inhoud van deze module is interactief. De ervaring van de 5 eerdere dagen wordt aan de hand van casuïstiek getoetst in deze module. Je kunt bijvoorbeeld inzoomen op:
  • Hoe gaat jouw organisatie informatiebeveiliging beheersen zodat je voldoet aan de eisen van de maatschappij (ethiek), wet- en regelgeving en vanuit business perspectief?
  • Hoe breng je de risico’s voor jouw organisatie in kaart en breng je deze terug tot een aanvaardbaar niveau?
  • Hoe zorg je dat het management en overige betrokkenen informatiebeveiliging gaan uitdragen binnen de organisatie?
  • Hoe minimaliseer je de impact wanneer zich een incident heeft voorgedaan?
  • Op welke manier kun je de beschikbaarheid, integriteit en vertrouwelijkheid van informatie waarborgen?

Richard Franken, veiligheidsexpert en directeur van Franken Security Solutions en voormalig directeur van The Hague Security Delta, Trigion en Hoffman Bedrijfsrecherche


Excursie: Fox-IT Security Operations Center

  • Wat doet Fox-IT als organisatie om de Nederlandse samenleving veilig te houden?
  • Wat houd een Managed Detection & Response dienst in?
  • Wat is het doel van het Security Operations Center van Fox-IT?
  • Waarom is het Security Operations Center in het leven geroepen?
  • Wat is de werkwijze van het Security Operations Center?
  • Wat kan het Security Operations Center betekenen voor jouw organisatie op het terrein van information security?

Joep Kaiser, projectmanager Managed Security Solutions bij Fox-IT (ntb), Senior Security Analist, werkzaam op het SOC van Fox-IT.

Incompany training

Heb jij, samen met jouw collega's, interesse in één van onze opleidingen, maar dan gericht op jullie organisatie, jouw situatie en wensen? Dan is een incompany training zeker interessant! Wij denken graag met je mee, zodat de gezamenlijke leerdoelen van jou en jouw collega's gerealiseerd worden. In overleg bepalen we de inhoud, datum/data, dagindeling(en) en locatie.

Voordelen

  • De inhoud van deze opleiding wordt afgestemd op jullie organisatie
  • Ga met elkaar in gesprek (ook over lastige situaties)
  • De onderlinge betrokkenheid en motivatie stijgen aantoonbaar
  • Er is individuele benadering en ruimte voor persoonlijke vragen
  • Per opleiding wordt gezocht naar de best passende docent(en)
  • Het hele team is in één keer op hetzelfde kennisniveau
  • Planning van de cursus wanneer het jullie uitkomt
  • Mogelijk: individuele coaching on the job om doelen te complementeren

Wil je meer informatie?

Of wil je een incompany voorstel? Neem dan contact op met Guusje Verhoeven of Nancy Kager:


Via onderstaande knop kun je veilig, eenvoudig en snel inschrijven voor deze cursus. Verzeker jezelf van deelname door op de onderstaande button te klikken.

 

Leg je deelname vast!
Opleiding (Chief) Information Security Officer

Download de Brochure

Voor een compleet overzicht van het programma raden wij je aan om de brochure te downloaden. Ter informatie: Opleiding (Chief) Information Security Officer start op 10, 17, 24 september, 1 en 7 oktober 2020 Excursie 8 oktober 2020 in BCN Utrecht (Daltonlaan)!

Heb je een vraag? Neem voor meer informatie contact op met:

Wil je, naast dit event, ook op de hoogte blijven van onze praktische werktips, events en opleidingen op je vakgebied?

Onze privacy-policy

Inlogcode:

Algemene Informatie

Type: 6-daagse opleiding
Prijs: €3999,- excl. btw
Datum: 10, 17, 24 september, 1 en 7 oktober 2020 Excursie 8 oktober 2020
Locatie: BCN Utrecht (Daltonlaan)

Blijf op de hoogte

Ontvang maandelijks onze nieuwsbrief

Aanmelden

Opleidingsadvies

Wil je meer inhoudelijke informatie? 
Neem contact op met:

Tonnie van Zanten  

Opleidingsadviseur
Tonnie van Zanten

  

040 - 2 972 780